metasploit

    -2

    1答えて

    私はこの質問に関する多くの記事を他のウェブサイトで読んでいました しかし、私は本当に理解できませんでした。 あなたはそれについて詳述できますか? これは私が読んだものです http://www.go4expert.com/articles/difference-bind-shell-reverse-shell-t25408/ ありがとうございます。

    -2

    1答えて

    msfvenomでは、CまたはPythonの形式を指定するとどういう意味ですか?そして、どのようなフォーマットが「生」なのでしょうか?私は、形式がpsh-cmdのときはコマンドプロンプトで実行され、exeのときは通常の実行可能ファイルとして実行されますが、他のものはどうですか? msfvenom -p windows/shell/reverse_tcp -f c

    -1

    2答えて

    私はDockerを初めて使用しており、postgresql & metasploitがプリインストールされている既存のkalilinuxドッカー画像を実行しようとしています。 私Dockerfileは現在、次のようになります。 FROM kalilinux/kali-linux-docker:latest RUN apt-get -y update && echo 'y' | apt-get

    0

    1答えて

    Msfvenom形式の種類について質問があります。 msfvenom --help-formats Executable formats asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, jsp, loop-vbs, macho, msi, ms

    -3

    1答えて

    私は逆シェルtcpで実験しています。私は接続を確立することができましたが、私の質問は、マルチハンドラーを閉じた後でも、どうやって接続するのですか?ターゲットのコマンドプロンプトを使用しているとき、コマンドプロンプトを使用してターゲットのコンピュータにファイルを送信するにはどうすればよいですか?

    0

    1答えて

    どのようにしてMetasploitモジュールのソースを変更できますか?エクスプロイトのURLを変更したいのですが、 私はeditコマンドを試してみましたが、私はこの行を編集しましたが、変更は反映されていません。以前と同じ動作をしています。もう一度編集すると、私の変更が見えます! Metasploitは他の場所に保存しますか?

    0

    1答えて

    私はMSで新しいモジュールをロードしようとしています。私は指示に従い、gitクローン[ファイルのアドレス]を実行しました。私は新しいファイルを/root/.msf4/modules/exploits/windows/smbにコピーし、/ usr/share/metasploit-framework/modules/windows/smbにコピーしてreload_allを発行し、msfconsole

    -2

    1答えて

    私はMetasploitを自動化しようとしていましたが、成功しませんでした。 ホストのテキストファイルに同じオプション( "oracle9i_xdb_pass")を使用したいとします。 これは私のコードです: <ruby> lports = ["80","443","445"] index = 0; targets = ["192.168.1.1","192.168.

    1

    1答えて

    私はスクリプトを書いていますので、私のスクリプトはターミナルで実行する必要がありますが、私が実行しなければならないコマンドを実行しようとするまでmetasploitコンソールは手動でコンソールを終了するまでスクリプトを停止し、次の行から再開します。 metasploitを実行すると、コマンドを実行できる端末の中にコンソール(msfconsole)が開きます。 コンソール内で実行するスクリプトに特定

    1

    1答えて

    Pythonでは古くなっていますが、os.system()を使用して端末でコマンドを実行できます。 を使用してmetasploitを入力すると、先程のos.system()コールがmsfconsoleにコマンドを入力しますか? msfconsole -q -x " use exploit/multi/handler; set rhost $targetip; set lport $lport ;